Table des matières

I. LES MECANISMES DU WEP II. Les types d'attaques III. CONCLUSION: IV.Application

Qu'est-ce qu'il nous faut ?
Qu'est-ce qu'il nous faut ? Sans doute, nous avons besoin d'un savoir faire de base sur les réseaux sans fil.

Système d'exploitation: Le meilleur système sera Linux. Malheureusement, les systèmes Windows n'offrent pas un si riche jeu de logiciels, surtout pour réaliser des tâches plus avancées.

LES MECANISMES DU WEP :
Qu’est ce que le WEP ?
Le protocole WEP (Wired Equivalent Privacy) fait partie de la norme internationale IEEE 802.11 ratifiée en septembre 1999. Il est très répandu et implémenté dans un grand nombre de cartes réseaux sans fil. Le WEP prétend (comme son l’indique) offrir une solution de confidentialité équivalente à un réseau filaire. En effet, les réseaux câblés sont, par nature, plus sécurisés que les réseaux sans fil car il faut se brancher physiquement sur le réseau. Il ne fut cependant pas créer par des experts en cryptographie. D’un point de vue plus théorique, il protège les communications de la couche liaisons de données (niveau 2 du modèle OSI).

Les types d'attaques

Attaque 1- Cassage de clé WEP en utilisant Aircrack

Attaque 2 : Dé-authentification
Attaque 3 : Décrypter un paquet chiffré avec le

protocole WEP sans connaître la clé
Attaque 4 : Fausse authentification

CONCLUSION:
Le développement exponentiel de l’Internet a chamboulé les donnes du point de vue de la sécurité des réseaux. La découverte constante, au cours de ces dernières années, de ces nombreuses failles devrait mettre un terme à l’utilisation du protocole WEP qui est tout bonnement à proscrire en entreprise et à utiliser avec parcimonie en environnement domestique. C'est pour cela qu'il est progressivement remplacé par des solutions plus performantes telles que WPA et WPA2.

Sign up to vote on this title
UsefulNot useful